الأخبارتقارير وتحليلاتمحليات

الاختراقات الإلكترونية تنتهك خصوصيات اليمنيين.. حياتك على كف رابط

أنيسه سالم – صنعاء

اختارت غادة أحمد (اسم مستعار)، وهي امرأة فاتنة الجمال وزوجة طائعة محبة لزوجها، وسيلة التواصل الاجتماعي “واتساب” لتكون نافذتها لرؤية ما يحدث حولها ولتبقى على اتصال مع أهلها الذين تعجز عن زيارتهم بشكل دوري.

في ذلك اليوم الذي لم يبزغ فجره بعد، أتتها رسالة من رقم دولي وعلى الرقم “أيقونة الواتساب” (الصورة الشخصية للحساب)، والذي طلب منها إرسال الكود (رقم أو رمز) الذي وصلها عبر رسالة نصية من شركة “واتساب”، وإلا سوف يتم إيقاف حسابها.

في عصر التكنولوجيا أصبح التفريق بين المرء وزوجه لا يقتصر فقط على السحر والشعوذة، بل صار يعني الكثير من الحيل والخدع التكنولوجية، التي شتَّتت أسرًا وطالت أعراض كثيرٍ من الفتيات، مستخدمات الأجهزة الإلكترونية، اللواتي أصبحن في نظر أبنائهن منحرفات أخلاقيًّا من غير حولٍ منهن ولا قوة.

عن جهل فعلت هذه المرأة، وبفعلتها تلك وافقت على تمليكه حسابها، الذي ساح وباح فيه، وبخفة ريشة التقط رقم زوجها الذي لم يستغرق وقتًا طويلًا للبحث عنه، ليبدأ القذف عليه بصور زوجته واحدة تلو الأخرى، مدعيًا أنها كانت على علاقة معه، وأنه إذا لم يحصل على المبلغ المطلوب سوف يقوم بنشر تلك الصور. لم يكن أمامه الكثير من الوقت ليجمع المال، فاكتفى ببعض كلمات “أنت طالق ثلاثًا”.

لتصبح بعدها “غادة” زوجة خائنة بعين زوجها، وابنة عار على أهلها، ومطلقة بعين مجتمعها، ولا براءة إلا في مرآتها، إلى أبعد من ذلك الحد قد تصل خطورة الاختراقات الإلكترونية.

ألوان الهاكر

قصص يشتعل لها الرأس شيبًا، وما خفي كان أعظم، فالتحديثات والبرامج المطورة ساعدت على انتشار ظاهرة الاختراقات الإلكترونية في ظل بيئة خصبة، تفتقد لأبسط ثقافة تقنية الـdark web.

يوضح (ر.ع) هاكر محترف منذ ست سنوات، بأن عالم التكنولوجيا يصنف الهاكرز إلى لونين؛ الهاكر الأسود وهو الشخص المتاح والمستعد لخوض أي عملية مقابل المال وبعيدًا عن الأخلاق
في حال أن الهاكر الأبيض عكسه تمامًا، وهو الدرع الواقي للمؤسسات ورجال الدولة من الهاكر الأسود، وكل أعماله حماية ولا تخرج عن إطار الأخلاق، وأيضًا من الصعب جدًّا الوصول إليه لأنه هو من يحدد متى يظهر ومتى يغيب. فيما أنه يستخدم الآي بي الذي يتغير كل 19 ثانية للحماية.

ويوسع شرحه عن (A deep web) بأن الإنترنت الذي يستخدمه الأشخاص العاديون هو بنسبة 15% من قوة الإنترنت بينما 85% المتبقية فهي حكر على عالم الـdeep web، الذي ليس بالسهل على الأشخاص العاديين الوصول إليه والتعامل معه.

وفي هذا العالم يوجد سوق يدعى بـdark web (الإنترنت الأسود) وفي هذا السوق لك أن تتخيل كل ما لم يتخيله عقلك من قبل، الاتجار بالأعضاء البشرية، القتل…إلخ. لكن لا قلق؛ فمن حسن حظنا أن الإنترنت في اليمن ينازع، إذا أردنا أن يتصفح جوجل.

يضيف (ر.ع) بأن ما يحدث في مجتمعنا اليمني لا يندرج تحت مسمى الاختراق والمخترقين، فما هي إلا خدع إلكترونية، من السهل جدًّا التصدي لها.

الأمية التقنية

يتفق محمد الأغبري، مطور الأندرويد في شركة يمن سوفت ومبرمج إقليمي، مع الطرح السابق، بأن نسبة كبيرة مما يحدث من اختراقات إلكترونية ليس إلا بسبب جهل المستخدم، وكل ما هو حاصل ليس إلا عبارة عن خدع تقنية، من السهل جدًّا تعلمها، ومن الأسهل تجنب الوقوع بفخها، ولا ترتقي إلى مستوى الاختراقات الإلكترونية، ويضيف بأنه لو هناك أبسط ثقافة تقنية لدى الناس لاستطاعوا حماية أنفسهم بكل سهولة.

ويوضع بشأن الاختراقات التي طالت مشاهير وفنانين بأن المحاكمة الإلكترونية، أثبتت بأن دائمًا ما يكون هناك شخص من موظفي الشركة نفسها أحدث ثغرة مقصودة لحساب شخص ما. وذكر لنا الأغبري بعض الأساليب والخدع التقنية التي يستخدمها ضعفاء النفوس، ومنه A Brute- forc وهذه الطريق يقع ضحيتها أصحاب كلمات السر الضعيفة، فيعتمد هذا الأسلوب على التخمين ومحاولة الوصول لكلمة السر الصحيحة بعد آلالف المحاولات. فمثلًا بإمكان الشخص كتابة اسم الضحية متبوعًا بثلاثة أرقام، أو تاريخ ميلاد إلى أن يصل إلى كلمة السر الصحيحة.

ويذكر الأغبري أنه من السهل جدًّا التصدي لهذا النوع من الهاكرز ويكون عن طريق اختيار كلمات سر قوية ولا تخطر على بال أي شخص غير المستخدم الحقيقي، إضافة لطريقة التحقق بخطوتين التي تصل إليها عن طريق إعدادت الحساب.

أما الطريقة الثانية، فهي المسماة Spoofing (phishing)، وفي هذه الطريقة يبدأ الشخص بدراسة الضحية وميولاته وهواياته، من ثم يقوم بتجهيز الطعم المناسب لها، فمثلًا اكتشف من خلال متابعته للضحية بأنه شغوف جدًّا بالرسم، من بعدها ينتقل إلى الخطوة الثانية، وهي تصميم واجهة مشابهة لواجهة فيس بوك، مثلًا في رابط يتضمن مسابقة للرسم أو دروس تعليمية للرسم، فيقوم الضحية بالضغط على الرابط، من بعدها يظهر له شاشة مزيفة بصور فيس بوك يطلب منه تسجيل الدخول، ما أن يسجل الضحية الدخول حتى تصل تلك البيانات المسجل بها إلى المصمم لهذا الرابط، فيهمّ بأخذها على الفور ويسجل الدخول في حسابات الضحية.

وطرق السلامة من هذه الطريقة تكون بتجنب كل الروابط الغريبة، والتفريق بين روابط الحسابات الرسمية والروابط المزيفة، فمثلًا رابط فيس بوك يكتب Facebook. com بدون زيادة في الأحرف أو الأرقام أو تغير في حرف من حروفه.

وأيضًا تستطيع أن تحمي نفسك من هذه الخدع بتحميل تطبيقات تعمل على فحص الروابط، وسوف تدلك إن كانت مزيفة أو لا.

وهذا ما حدث مع عبدالقادر البادي (20 سنة)، بأنه دخل عبر رابط مزيف وسجل دخوله عبر بيانات حسابه، مما أدى إلى سرقة حسابه الإنستجرام، وعجز عن استرداده إلا بعد عدة محاولات استمرت شهورًا.

وأما عن الـSpy-ware، فيتحدث الأغبري بأنها من أكبر وأخطر المشاكل التي تواجه أجهزة الأندرويد بإصداراته المتقدمة. وهذه الطريقة هي عبارة عن برنامج خبيث يثبّت عبر الأندرويد وأجهزة الآيفون. فيما التطبيق يمكن الهاكرز من التحكم بجهاز الضحية عن بعد والوصول لكل شيء يتضمنه الجهاز من تطبيقات وبرامج، وجهات اتصال، والكاميرا، وأيضًا بإمكانه إجراء مكالمة هاتفية من رصيد جهازك، بينما جهازك يغط في نوم عميق داخل جيبك.

ويعود الأغبري ليكرر أن السبب هو في الأمية التقنية والجهل الإلكتروني، فالأشخاص الذين هم على قدر من العلم والمعرفة يجهلون خطورة تحميل التطبيقات والبرامج من غير السوق الإلكتروني العالمي جوجل بلاي أو آب ستو، فأنت من المحظوظين إن كان الاختراق من شركات عالمية تتقصدك، تستطيع وقتها أن ترفع قضية حكمها التعويض الذي تجني منه مالًا وفيرًا.

أما بقية التطبيقات من غير تلك الأسواق، التي هي على هيئة برامج تعارف، أو برامج ترفيه وغيرها من البرامج المغرية التي حالما ثبتها الضحية بجهاز بادرت بالضجيج: هل تريد السماح للتطبيق بالوصول إلى المعرض، الكاميرا، جهة الاتصال، والضحية يبدأ بإصدار أوامر اصطياده: سماح، سماح، موافق، موافق، من دون أن يعير بقية الحروف اهتمامًا، لا ينظر إلا لـ: التالي، سماح، موافق. وهذا ما يجعل جهازه بيد الهاكر يتحكم به عن بعد، بما في ذلك الكاميرا، بنوعيها الأمامية والخلفية، يفتحها متى ما شاء ويغلقها متى ما أراد.

الفخ الكارثي

بكل سهولة، بإمكانك تجنب الوقوع بهذا الفخ الكارثي عن طريق تجنب تحميل التطبيقات مجهولة المصدر، والتي تكون تابعة لأشخاص، فكل تحركاتك تكون محفوظة في نسخة لدى مصممي التطبيق غير الرسميين. إضافة إلى التفكير وقراءة التعليمات بتمعن، فتطبيق آلة حاسبة ليس بحاجة للدخول إلى الكاميرا.

وأخيرًا طريقة الـsocial engineering

وهي طريقة منتشرة جدًّا، وصادفها كثيرٌ من الناس، ونجا منها من سأل، ومن صدقها غرق، في هذا الطريق يقوم الشخص باصطياد فريسته من خلال انتحال حسابات شركات واتساب أو الفيس بوك عبر أرقام أمريكية، يستطيع الحصول عليها من خلال تطبيقات وصورة شخصية لأيقونة واتساب.

من ثم يقوم بإدخال رقم الضحية لتطبيق واتساب آخر في جهازه، فتأتي رسالة التأكيد إلى جهاز الضحية، بنفس الوقت يقوم الماكر بخدعته بطلب الكود من الضحية مدعيًا أنه شركة واتساب ويريد الكود والرابط، وإن لم تقم الضحية بإرسال الرمز المرسل من شركة واتساب سوف يغلق حسابها. الضحية تقع بالفخ؛ لأن الشركة رسلت الكود برسالة نصية بنفس الوقت، فلا تتردد بإرسال الكود للهاكر، فيقوم الهاكر بإدخال الرمز في جهازه، ويصبح الحساب ملكه يطّلع على كل ما فيه.

ولكن خاب ظن الهاكر عند كلٍّ من أمل أحمد، ويسرى علي، فأما أمل التقطت صورة لرسالة هذا الشخص ووضعتها في حالتها اليومية لتتأكد من الخبر، فما لبثت أن انهالت عليها التعليقات بأنها خدعة. فيما التقطت يسرى الصورة ثم أرسلتها إلى مجموعة صديقاتها تستشيرهن، وكان حالها كحال أمل.

في حديث رامي العريقي، أخصائي برمجي لـ”خيوط”، وضح فيه بأن ما يصيب بعض الأجهزة من مسح بياناتها، وإعاقة حركة أنظمتها ما هي إلا فيروسات، يقوم بعض الأشخاص ببرمجتها وتصديرها عن طريق روابط إلى الأجهزة، وهذه الفيروسات الخبيثة تعمل على تشفير البيانات، لكنها لا تندرج تحت أنواع الاختراق؛ لأنها لا تسمح لمصنعها أن يصل لأي معلومات بجهاز الضحية، فقط هي تقوم بمسح بيانات الجهاز “الفرمتة” أو تعيقه عن أداء وظائف النظام، لكن المعلومات الشخصية، والبيانات لا يستطيع الوصول إليها الهواة وأصحاب الحيل الماكرة، وإن تمكن مخترق حقيقي محترف من الوصول إلى جهازك، فما عليك إلا تجنب الدخول بأي رابط غريب، وأي رابط لا يبدأ بكلمة https بدون الـs، كـ http يعتبر ضعيف الحماية، وخبيثًا لا يُنصح بالتعامل معه.

إما أن يعالج وإما أن يعاقب

توضح (د/س.ع) مستشار أسري وباحث في القضايا الأسرية والزوجية، بأن الهاكر بالإمكان تشخيصه ضمن مرض التجسس، ويأتي نتيجة لاضطرابات أخلاقية وضغوطات أسرية ومجتمعية، ويعتبر مرضًا نفسيًّا يجب أن يخضع لجلسات نفسية لإعادة ترتيب المفاهيم وإصلاحها وتغير السلوك المعرفي، بحسب خيوط.

وتتساءل عن أي عبقرية في عدم احترام خصوصيات الغير، إذ إن أي انحرافات فكرية أو نفسية تقود إلى إذلال الآخرين واستغلالهم، سببها شيئان؛ إما المال وإما الشهوة.

الهاكر قد يستغل الناس لإشباع إحدى الرغبتين؛ إما جني المال أو إشباع رغبته في السطو والسيطرة وإذلال الآخرين، التي هي بالأساس مواقف متراكمة منذ طفولته، أثرت سلبًا على شخصيته، مما تحول إلى إدمان يجب إصلاحه ومعالجته أو معاقبته ليدرك حجم الخطأ الذي يرتكبه، فالاتجار بأعراض الناس اضطرابات أخلاقية بحاجة إلى جلسات علاجية.

ويوضح (ر.ع) أن بداية دخوله عالم الاختراقات كان هروبًا من الواقع وضغوطات الحياة، وسلطويته المفرطة، مما أصبح بعد ذلك إدمان وهواية، ثم شغف لتعلم كل ما هو جديد في عالم الاختراقات.

واختتم حديثه بنصية تأمين كل الحسابات، ابتداءً برأس الأفعى الإيميل؛ لأنه يحفظ كل تحركات المستخدم وكل شيء قام به عبر جهازه، وهناك نسخ احتياطية منه عبر حساب الإيميل، متدرجًا إلى الفيس بوك، ثم إلى الواتساب، مقترحًا قناة على اليوتيوب بإمكانها تقديم المساعدة اسمها “يلا نفهم كمبيوتر”.

المحامي عادل الليساني، يؤكد بأنه إلى حد اللحظة لا يوجد قانون عقوبات يمني يوقف الجريمة الإلكترونية، ويحمي خصوصية المستخدم، مما يساعد في تفشي وانتشار الجريمة.

والسبب يعود لكونها جرائم مستحدثة على المجتمع اليمني، ولا بد من إصدار قوانين صارمة تحمي المستخدم وتردع الجاني حتى يدرك بأن ما يقوم به ليست هوايات بأوقات الفراغ، إنما جرائم تضر بالفرد والمجتمع.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى